JP4123365B2 - Server apparatus and digital data backup and restoration method - Google Patents

Server apparatus and digital data backup and restoration method Download PDF

Info

Publication number
JP4123365B2
JP4123365B2 JP2003099835A JP2003099835A JP4123365B2 JP 4123365 B2 JP4123365 B2 JP 4123365B2 JP 2003099835 A JP2003099835 A JP 2003099835A JP 2003099835 A JP2003099835 A JP 2003099835A JP 4123365 B2 JP4123365 B2 JP 4123365B2
Authority
JP
Japan
Prior art keywords
file
circuit
digital data
storage device
external storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003099835A
Other languages
Japanese (ja)
Other versions
JP2004310240A5 (en
JP2004310240A (en
Inventor
昌一 粟井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003099835A priority Critical patent/JP4123365B2/en
Priority to US10/800,561 priority patent/US20050005138A1/en
Priority to KR1020040020407A priority patent/KR20040086745A/en
Priority to CNB2004100333684A priority patent/CN1316379C/en
Publication of JP2004310240A publication Critical patent/JP2004310240A/en
Publication of JP2004310240A5 publication Critical patent/JP2004310240A5/ja
Application granted granted Critical
Publication of JP4123365B2 publication Critical patent/JP4123365B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1456Hardware arrangements for backup
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Description

【0001】
【発明の属する技術分野】
この発明は、各種のデジタルデータを外部の記憶装置にバックアップするようにしたサーバ装置に関する。
【0002】
【従来の技術】
デジタル処理やネットワーク技術の進展にともない、動画データや音声データを放送やネットワークなどを通じてユーザに配信する技術が登場している。また、AVサーバなどとも呼ばれ、配信された動画データや音声データをHDDなどにいったん保存し、これを好きなときに取り出してユーザに提供するようにしたAV機器も登場している(例えば、特許文献1参照)。
【0003】
【特許文献1】
特開2003−30018公報
【0004】
【発明が解決しようとする課題】
ところが、上記のようなAV機器においては、保存したデータの管理が問題になってしまう。すなわち、保存していたデータを誤って消去したりするなどして破損した場合、そのデータが自分の所有するDVDなどのメディアからコピーしたものであれば、そのデータを再びコピー(復元)することができるが、全データを元のメディアからコピーするとなると、かなりの手間がかかってしまう。
【0005】
また、破損したデータが例えばネットワークを通じて購入したデータのときには、同じデータに対して再度、料金を支払って配信を受ける必要がある。
【0006】
その点、AV機器のデータを外部の記憶装置にバックアップしておけば、AV機器に保存してあるデータを破損したとき、外部の記憶装置からデータを復元(リストア)すればよく、上記のような問題は起きない。
【0007】
しかし、この場合には、どのデータがすでにバックアップしてあり、どのデータがまだバックアップしていないかを常に管理する必要がある。また、外部の記憶装置にバックアップされたデータが改竄されていたり、破損したりしているとき、そのようなデータをAV機器に復元すると、AV機器の動作に支障をきたすこともあるので、改竄されていたり破損したりしているデータは復元できないようにする必要がある。
【0008】
さらに、外部の記憶装置に本来のAV機器とは別のAV機器を接続したとき、バックアップしたデータをその別のAV機器に復元ないしコピーできると、不正なコピーに使用することが可能となってしまうので、バックアップデータは本来のAV機器だけに復元できる必要がある。
【0009】
この発明は、以上のような問題点を解決しようとするものである。
【0010】
【課題を解決するための手段】
この発明においては、
デジタルデータを保存する保存部と、
自機に固有の識別コードを生成する識別コード生成回路と、
上記固有の識別コードに基づいてデジタルデータを暗号化データに暗号化する暗号化回路と、
上記固有の識別コードに基づいて上記暗号化データをもとのデジタルデータに復号化する復号化回路と、
外部の認証サーバとの情報通信を行うための通信部と、
外部の記憶装置がデジタルデータをファイルとして保存するときに最適なファイルの大きさを検出する検出回路と、
複数のファイルを1つのファイルに集約する集約化回路と、
1つのファイルが複数のファイルから構成されているとき、その1つのファイルを上記複数のファイルに分離する分離回路と、
1つのファイルを所定の大きさのファイルに分割する分割回路と、
分割されているファイルを1つのファイルに合成する合成回路と
を備え、
バックアップのとき、上記保存部からこれに保存されているデジタルデータのうちのバックアップすべきデジタルデータを取り出し、
この取り出したデジタルデータを上記集約化回路により1つのファイルに集約し、
この集約した結果のファイルを、上記分割回路により上記検出回路の検出した大きさにしたがって分割し、
この分割の結果のファイルを上記暗号化回路により上記暗号化データに暗号化し、
この暗号化データを外部の記憶装置に保存し、
復元のとき、上記外部の記憶装置からこれに保存されている上記暗号化データのうちの復元すべき暗号化データを取り出し、
上記通信部を介して上記認証サーバに当該暗号化データの復元の可否を問い合わせ、
上記認証サーバから復元の許可を受けた場合に、上記取り出した暗号化データを上記復号化回路によりもとのデジタルデータに復号化し、
この復号化したもとのデジタルデータを上記合成回路によりもとの1つのファイルに合成し、
この合成の結果のファイルを上記分離回路によりもとの複数のデジタルデータに分離して上記保存部に書き戻す
ことを特徴とするサーバ装置
とするものである。
したがって、保存部に保存されていたファイルは、暗号化された状態で外部の記憶装置にバックアップされる。
【0011】
【発明の実施の形態】
1.前提となるシステム全体の構成および動作の例
図1はAVサーバの一例を示すもので、符号10は各種のオーディオ信号およびビデオ信号のソース、符号20は画像および音声の出力装置、符号30はこの発明を適用したAVサーバ、符号60は外部記憶装置である。
【0012】
この場合、ソース10は、DVDプレーヤ、テレビ放送のチューナ、CDプレーヤなどの信号源であり、ビデオ信号およびオーディオ信号などのデジタルデータを提供するものである。また、出力装置20は、図示はしないが、ディスプレイおよびスピーカを有し、ソース10あるいはAVサーバ30からデジタルデータが供給されると、そのデジタルデータを画像あるいは音声として出力するものである。
【0013】
さらに、詳細は後述するが、AVサーバ30は、ソース10から出力されるデジタルデータをファイルとして保存するためのものであり、大容量の保存手段として、例えば容量が80GBのHDD31を有する。また、外部記憶装置60は、AVサーバ30に保存されているデジタルデータをバックアップするためのもので、例えば、市販されているUSB接続で使用する外付けのHDDである。
【0014】
そして、AVサーバ30がソース10から出力されるデジタルデータを保存するときには、そのデジタルデータが、入力インターフェイス回路51を通じて書き込み読み出し回路32に供給され、HDD31に書き込まれる。なお、このデジタルデータの書き込みは一般のパーソナルコンピュータにおける書き込み処理と同様とされ、したがって、一連のデジタルデータが1つのファイルとしてHDD31に書き込まれ、ファイル単位で管理される。
【0015】
また、AVサーバ30に保存されているファイル(デジタルデータ)を使用するときには、書き込み読み出し回路32によりHDD31から目的とするファイルが読み出され、この読み出されたファイルのデジタルデータが出力インターフェイス回路52を通じて出力装置20に供給され、画像あるいは音声として再生される。
【0016】
2.AVサーバ30の構成および動作の例
AVサーバ30は、上記のようにソース10の提供するデジタルデータをHDD31に保存し、そのデジタルデータを出力装置20に出力するものであるが、HDD31に保存したデジタルデータを外部記憶装置60に対してバックアップおよび復元するため、例えば以下のような構成および動作とされる。
【0017】
2−1.バックアップおよび復元のアウトライン
HDD31のファイル(デジタルデータ)をバックアップする場合には、書き込み読み出し回路32によりHDD31からファイルが順に読み出され、この読み出されたファイルが、集約回路33に供給されて複数のファイルであっても連続した1つのファイルに集約される。
【0018】
そして、集約回路33からのファイルが分割回路34に供給されて外部記憶装置60にデータを読み書きするときに最適なサイズの複数のファイルに分割され、この分割結果のファイルが暗号化回路35に供給されて暗号文ファイルに暗号化され、この暗号文ファイルが、書き込み読み出し回路36および入出力回路53を通じて外部記憶装置60に供給され、これに保存される。なお、外部記憶装置60におけるデータの保存形式は、パーソナルコンピュータなどにおけるHDDのファイルの保存形式と同様のものでよく、1つの暗号文ファイルが1つのファイルとして保存される。
【0019】
したがって、HDD31のファイルが外部記憶装置60にバックアップされたことになる。
【0020】
一方、外部記憶装置60にバックアップされたファイルをHDD31に復元する場合には、外部記憶装置60から暗号文ファイルが順に読み出され、この読み出された暗号文ファイルが入出力インターフェイス回路53を通じ、さらに、書き込み読み出し回路36を通じて復号化回路37に供給され、もとのデジタルデータのファイルに復号化される。
【0021】
そして、このファイルが合成回路38に供給されて集約回路33から出力されたときと同様の1つのファイルに合成され、このファイルが分離回路39に供給されてもとのファイルに分離され、このファイルが書き込み読み出し回路32を通じてHDD31に書き戻される。
【0022】
したがって、外部記憶装置60にバックアップされていたファイルがHDD31に復元されたことになる。
【0023】
2−2.バックアップおよび復元の詳細
バックアップおよび復元を適切に実行するため、さらに次のように構成される。すなわち、書き込み読み出し回路32に抽出回路41が接続され、バックアップ時、抽出回路41からは、HDD31のファイルごとに、そのファイルの属性を示すデータ、例えばファイル名、ファイルサイズおよび保存日時などを示すデータが取り出され、この属性データが比較判別回路43に供給される。また、後述するように外部記憶装置60には、これにバックアップされているファイル(HDD31に保存されていたときのファイル)の属性データが保存されているものである。そして、分離回路39に抽出回路42が接続され、この抽出回路42からは、外部記憶装置60にバックアップされているファイル(HDD31からバックアップされたもとのファイル)の属性データが取り出され、この属性データが比較判別回路43に供給される。
【0024】
そして、比較判別回路43において、抽出回路41、42から供給された属性データが比較判別され、外部記憶装置60にバックアップされているが、前回のバックアップ後に更新されているファイル(HDD31のファイル)が判別される。そして、この判別結果が書き込み読み出し回路32に供給され、前回のバックアップ後に更新されているファイルだけがHDD31から読み出されて上述のように外部記憶装置60にバックアップされる。また、このとき、外部記憶装置60にバックアップされている内容に対応して、この外部記憶装置60に保存されている属性データが更新される。
【0025】
したがって、HDD31に保存されたファイルは、外部記憶装置60にバックアップされるが、前回のバックアップ後、更新されていないHDD31のファイルが、再び外部記憶装置60にバックアップされることはない。つまり、HDD31のファイルのうち、更新されたファイル(新しく保存されたファイルも含む)だけが新たにバックアップされることになる。
【0026】
さらに、書き込み読み出し回路36に抽出回路46が接続されて外部記憶装置60の書き込み読み出し特性を示すデータ、例えばクラスタサイズやトラックサイズを示すデータが取り出され、この特性を示すデータがファイルサイズ算出回路47に供給されて外部記憶装置60にデータを読み書きするときの最適サイズが算出され、この最適サイズを示すデータが分割回路34に供給される。
【0027】
こうして、バックアップ時、分割回路34において、集約化回路35からのファイルは、ファイルサイズ算出回路47の示す最適サイズにしたがって上述のように外部記憶装置60にとって最適なサイズの複数のファイルに分割される。
【0028】
さらに、識別コード生成回路44が設けられ、このAVサーバ30に固有の識別コード、例えばMACアドレス、あるいはメーカがAVサーバ30ごとに与えた固有の識別コードが取り出され、この識別コードが暗号化回路35に暗号化の鍵データとして供給される。こうして、バックアップ時、暗号化回路35において、分割回路34から供給されたファイルが、識別コード生成回路44からの識別コードを使用して暗号文データのファイルに暗号化される。
【0029】
また、復元時(リストア時)、識別コード生成回路44から復号化回路37に識別コードが供給され、外部記憶回路60から取り出されて復号化回路37に供給された暗号文データのファイルが、その識別コードを使用してもとのデジタルデータのファイルに復号化される。
【0030】
ただし、この復号化時、その復号化されたファイルと、識別コード生成回路44からの識別コードとが改竄検出回路45に供給されて外部記憶装置60から取り出されたファイルが改竄されているかどうかが検出され、改竄されているときには、その検出出力により書き込み読み出し回路36が制御されて外部記憶回路60からの暗号文データの取り込みが中止される。つまり、復号化されたファイルのHDD31への書き戻しは禁止される。
【0031】
そして、外部記憶装置60から取り出されたファイルが改竄されていないときには、上述のように復号化回路37により復号化されたファイルが分離回路39に供給されてもとのファイルに分離され、その後、HDD31に書き戻される。
【0032】
こうして、図1のAVサーバ30によれば、HDD31のファイルが外部記憶装置60にバックアップされるので、HDD31のファイルを破損した場合でも、容易に復元することができる。例えばネットワークを通じて購入したファイルを破損したときでも、復旧が簡単であるとともに、そのファイルを再度購入する必要がない。また、HDD31のファイルはどのファイルも1つの外部記憶装置60にバックアップされるので、ファイルあるいはコンテンツごとにバックアップ用のメディアを管理する必要がなく、この点からもバックアップが容易である。
【0033】
さらに、HDD31のファイルを外部記憶装置60にバックアップするとき、暗号化してからバックアップするようにしているので、他人が外部記憶装置60のファイルをパーソナルコンピュータなどに不正にコピーしても、その内容を保護することができる。また、AVサーバ30のシステム構造やデータ構造の解析を防止することもできる。さらに、HDD31のファイルを外部記憶装置60にバックアップするとき、そのファイルを暗号化してから外部記憶装置60に供給するので、外部記憶装置60として一般のものを使用することができる。
【0034】
また、外部記憶装置60にバックアップされているファイルが改竄されているときには、そのファイルはAVサーバ30に復元されることがない。これによりAVサーバ30の安定した動作を保証することができる。
【0035】
さらに、第1のAVサーバ30のファイルを外部記憶装置60にバックアップし、その後、その外部記憶装置60を第2のAVサーバ30に接続することにより、第1のAVサーバ30のファイルを第2のAVサーバ30に復元しようとしても、AVサーバ30に固有の識別コードを使用してファイルの暗号化・復号化をしているので、外部記憶装置60から第2のAVサーバ30へのファイルの復元は拒否される。したがって、たとえAVサーバ30と同じ構成のAVサーバ30を用意しても、ファイルのコピーを防止することができる。
【0036】
また、比較判別回路43により、HDD31のファイルと、外部記憶装置60のファイルとがそれらの属性データにより比較され、更新されているファイルだけが自動的にバックアップされるので、バックアップにかかる時間を短縮することができる。
【0037】
しかも、バックアップ時、HDD31における複数のファイルをいったん1つのファイルに集約しているので、小さなサイズのファイルが分散されて処理されることを防止でき、以後のデータ処理が効率的になる。また、外部記憶装置60にファイルを供給するときには、その外部記憶装置60に最適なファイルサイズに分割しているので、外部記憶装置60を効率的に使用することができる。
【0038】
3.この発明によるAVサーバ30の構成および動作の例
図2において、AVサーバ30が外部の認証サーバ70を併用するようにした場合である。すなわち、このAVサーバ30においては、図1のAVサーバ30に加えて通信回路54が設けられる。そして、外部記憶装置60にバックアップされたデータをHDD31に復元するとき、その復元するデータに関する情報およびAVサーバ30の識別コードから合成された情報が通信回路54を通じて認証サーバ70に通知される。なお、認証サーバ70には、インターネットなどのネットワークを通じて接続することができ、認証サーバ60との間の通信を暗号化して行うことができる。
【0039】
この結果、認証サーバ70から復元の許可を受けた場合のみ、外部記憶装置60にバックアップされているファイルがHDD31に復元される。また、認証サーバ70が復元の許可を与えない場合には、AVサーバ30は表示などにより警告をする。したがって、このAVサーバ30の場合には、外部記憶装置60にバックアップされたファイルに対する不正コピーを、より確実に防止することができる。
【0040】
また、通信回路54と認証サーバ70との間の通信は、暗号化されるとともに、不正に傍受されて解読された場合でも、解読されたデータは復元するデータに依存する値なので、AVサーバ30の識別コードのみを抽出することはできず、このAVサーバ30のユーザの情報の漏れることがない。
【0041】
4.その他
上述においては、ソース10がビデオ信号およびオーディオ信号を提供するとしたが、ソース10がパーソナルコンピュータやネットワークなどの信号源であり、電子メール、文書データ、静止画あるいは動画の画像データなどのデジタルデータを提供するものであってもよい。
【0042】
また、HDD31のファイルを外部記憶装置60にバックアップするとき、その外部記憶装置60の残り容量がバックアップすべきファイルの全サイズよりも小さいときには、これを表示などにより警告することもできる。
【0043】
〔この明細書で使用している略語の一覧〕
AV :Audio and Visual
CD :Compact Disc
GB :Giga Byte
HDD:Hard Disk Drive
MAC:Media Access Control address
USB:Universal Serial Bus
【0044】
【発明の効果】
この発明によれば、サーバに保存しておいたオリジナルのファイルを破損した場合でも、容易に復元することができ、例えばネットワークを通じて購入したファイルを破損したときでも、復旧が簡単であるとともに、そのファイルを再度購入する必要がない。また、ファイルあるいはコンテンツごとに媒体を管理する必要がなく、この点からもバックアップが容易である。
【0045】
さらに、オリジナルのファイルを暗号化してからバックアップしているので、他人がファイルを不正にコピーしても、その内容を保護することができる。また、サーバ装置のシステム構造やデータ構造の解析を防止することもできる。さらに、オリジナルのファイルを暗号化してから外部記憶装置に供給するので、その外部記憶装置として一般のものを使用することができる。
【0046】
また、バックアップのファイルが改竄されているときには、そのファイルはサーバ装置に復元されることがないので、サーバ装置の安定した動作を保証することができる。さらに、サーバ装置に固有の識別コードを使用してファイルの暗号化・復号化をしているので、外部記憶装置を経由してファイルを不正にコピーすることを防止できる。また、更新されているファイルだけが自動的にバックアップされるので、バックアップにかかる時間を短縮することができる。
【0047】
しかも、バックアップ時、複数のファイルをいったん1つのファイルに集約しているので、小さなサイズのファイルが分散されて処理されることを防止でき、以後のデータ処理が効率的になる。また、外部記憶装置にファイルを出力するときには、その外部記憶装置に最適なファイルサイズに再分割しているので、外部記憶装置を効率的に使用することができる。
【図面の簡単な説明】
【図1】この発明の一形態を示す系統図である。
【図2】この発明の他の形態を示す系統図である。
【符号の説明】
10…ソース、20…出力装置、30…AVサーバ、31…HDD、32…書き込み読み出し回路、33…集約化回路、34…再分割回路、35…暗号化回路、36…書き込み読み出し回路、37…復号化回路、38合成回路、39…分割回路、41および42…抽出回路、43…比較判別回路、44…識別コード生成回路、45…改竄検出回路、51〜53…入出力インターフェイス回路、54…通信回路、60…外部記憶装置
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a server device that backs up various digital data to an external storage device.
[0002]
[Prior art]
With the progress of digital processing and network technology, technology that distributes video data and audio data to users through broadcasting, networks, etc. has appeared. In addition, AV devices, which are also called AV servers or the like, have been released in which distributed video data and audio data are temporarily stored in an HDD or the like, and can be retrieved and provided to users (for example, for example) (for example, Patent Document 1).
[0003]
[Patent Document 1]
[Patent Document 1] Japanese Patent Laid-Open No. 2003-30018
[Problems to be solved by the invention]
However, in the AV equipment as described above, management of stored data becomes a problem. In other words, if the stored data is damaged by accidental deletion, etc., if the data is copied from a media such as a DVD that you own, copy (restore) the data again. However, if you copy all the data from the original media, it will take a lot of work.
[0005]
In addition, when the damaged data is, for example, data purchased through a network, it is necessary to pay again for the same data and receive distribution.
[0006]
In this regard, if the data stored in the AV device is backed up to an external storage device, the data stored in the AV device may be restored (restored) from the external storage device, as described above. No problem will occur.
[0007]
However, in this case, it is necessary to always manage which data has already been backed up and which data has not yet been backed up. In addition, when data backed up in an external storage device is falsified or damaged, restoring such data to an AV device may interfere with the operation of the AV device. Data that has been damaged or corrupted must be unrecoverable.
[0008]
Furthermore, when an AV device different from the original AV device is connected to an external storage device, if the backed up data can be restored or copied to the other AV device, it can be used for unauthorized copying. Therefore, it is necessary that the backup data can be restored only to the original AV device.
[0009]
The present invention is intended to solve the above problems.
[0010]
[Means for Solving the Problems]
In this invention,
A storage unit for storing digital data;
An identification code generation circuit for generating an identification code unique to the own device;
An encryption circuit for encrypting digital data into encrypted data based on the unique identification code;
A decryption circuit for decrypting the encrypted data into the original digital data based on the unique identification code;
A communication unit for performing information communication with an external authentication server;
A detection circuit for detecting an optimum file size when an external storage device stores digital data as a file;
An aggregation circuit that aggregates multiple files into one file;
A separation circuit that separates the one file into the plurality of files when one file is composed of a plurality of files;
A dividing circuit for dividing one file into files of a predetermined size;
A synthesis circuit for synthesizing the divided files into one file, and
At the time of backup, take out the digital data to be backed up from the digital data stored in the storage unit,
The extracted digital data is aggregated into one file by the aggregation circuit,
This aggregated file is divided by the dividing circuit according to the size detected by the detecting circuit,
The file resulting from this division is encrypted into the encrypted data by the encryption circuit,
Save this encrypted data to an external storage device,
At the time of restoration, take out the encrypted data to be restored from the encrypted data stored in the external storage device,
Inquires whether the encrypted data can be restored to the authentication server via the communication unit,
When receiving the restoration permission from the authentication server, the decrypted encrypted data is decrypted into the original digital data by the decryption circuit,
This decrypted original digital data is synthesized into the original one file by the above synthesis circuit,
A file resulting from the synthesis is separated into a plurality of original digital data by the separation circuit and written back to the storage unit.
Therefore, the file stored in the storage unit is backed up to an external storage device in an encrypted state.
[0011]
DETAILED DESCRIPTION OF THE INVENTION
1. Examples of system-wide configuration and operation as a premise Figure 1 shows an example of an AV server, reference numeral 10 is the source of various audio and video signals, reference numeral 20 is an image and sound output device, reference numeral 30 is the An AV server to which the invention is applied , reference numeral 60 is an external storage device.
[0012]
In this case, the source 10 is a signal source such as a DVD player, a TV broadcast tuner, or a CD player, and provides digital data such as a video signal and an audio signal. Although not shown, the output device 20 has a display and a speaker. When digital data is supplied from the source 10 or the AV server 30, the output device 20 outputs the digital data as an image or sound.
[0013]
Further, although details will be described later, the AV server 30 is for storing digital data output from the source 10 as a file, and includes, for example, an HDD 31 having a capacity of 80 GB as a large-capacity storage unit. The external storage device 60 is for backing up digital data stored in the AV server 30, and is, for example, an external HDD that is used for a USB connection that is commercially available.
[0014]
When the AV server 30 stores the digital data output from the source 10, the digital data is supplied to the writing / reading circuit 32 through the input interface circuit 51 and written to the HDD 31. This digital data writing is the same as the writing process in a general personal computer. Therefore, a series of digital data is written in the HDD 31 as one file and managed in file units.
[0015]
When a file (digital data) stored in the AV server 30 is used, the target file is read from the HDD 31 by the write / read circuit 32, and the digital data of the read file is output to the output interface circuit 52. To the output device 20 and reproduced as an image or sound.
[0016]
2. Example of Configuration and Operation of AV Server 30 As described above, the AV server 30 stores the digital data provided by the source 10 in the HDD 31 and outputs the digital data to the output device 20. In order to back up and restore digital data to the external storage device 60, for example, the following configuration and operation are performed.
[0017]
2-1. When backing up files (digital data) in the backup and restoration outline HDD 31, the files are sequentially read from the HDD 31 by the writing / reading circuit 32, and the read files are supplied to the aggregation circuit 33 to be a plurality of files. Even files are consolidated into one continuous file.
[0018]
Then, the file from the aggregation circuit 33 is supplied to the dividing circuit 34 and divided into a plurality of files of an optimal size when data is read from and written to the external storage device 60, and the file resulting from this division is supplied to the encryption circuit 35. The ciphertext file is encrypted and supplied to the external storage device 60 through the write / read circuit 36 and the input / output circuit 53 and stored therein. The data storage format in the external storage device 60 may be the same as the HDD file storage format in a personal computer or the like, and one ciphertext file is stored as one file.
[0019]
Therefore, the file in the HDD 31 is backed up to the external storage device 60.
[0020]
On the other hand, when restoring the file backed up in the external storage device 60 to the HDD 31, the ciphertext file is sequentially read from the external storage device 60, and the read ciphertext file is passed through the input / output interface circuit 53. Further, the data is supplied to the decryption circuit 37 through the write / read circuit 36 and decrypted into the original digital data file.
[0021]
Then, this file is supplied to the combining circuit 38 and is combined into one file similar to that output from the aggregation circuit 33, and this file is supplied to the separation circuit 39 and separated into the original file. Is written back to the HDD 31 through the write / read circuit 32.
[0022]
Therefore, the file backed up in the external storage device 60 is restored in the HDD 31.
[0023]
2-2. Details of backup and restoration In order to properly perform backup and restoration, it is further configured as follows. That is, the extraction circuit 41 is connected to the writing / reading circuit 32. At the time of backup, the extraction circuit 41 receives data indicating the attribute of the file for each file in the HDD 31, for example, data indicating the file name, file size, storage date and time, and the like. Is extracted, and this attribute data is supplied to the comparison determination circuit 43. Further, as will be described later, the external storage device 60 stores attribute data of a file backed up to this (file stored in the HDD 31). Then, an extraction circuit 42 is connected to the separation circuit 39, and attribute data of a file backed up in the external storage device 60 (original file backed up from the HDD 31) is extracted from the extraction circuit 42. It is supplied to the comparison discrimination circuit 43.
[0024]
Then, the comparison / determination circuit 43 compares and discriminates the attribute data supplied from the extraction circuits 41 and 42, and is backed up to the external storage device 60, but a file (file in the HDD 31) that has been updated after the previous backup is stored. Determined. Then, the determination result is supplied to the writing / reading circuit 32, and only the file updated after the previous backup is read from the HDD 31 and backed up to the external storage device 60 as described above. At this time, the attribute data stored in the external storage device 60 is updated corresponding to the contents backed up in the external storage device 60.
[0025]
Therefore, the file stored in the HDD 31 is backed up in the external storage device 60, but the file in the HDD 31 that has not been updated after the previous backup is not backed up in the external storage device 60 again. That is, only updated files (including newly saved files) of the files in the HDD 31 are newly backed up.
[0026]
Further, the extraction circuit 46 is connected to the writing / reading circuit 36 to extract data indicating the writing / reading characteristics of the external storage device 60, for example, data indicating the cluster size or the track size, and the data indicating these characteristics is the file size calculation circuit 47. Is supplied to the external storage device 60, and the optimum size when data is read from and written to the external storage device 60 is calculated. Data indicating this optimum size is supplied to the dividing circuit.
[0027]
Thus, at the time of backup, in the dividing circuit 34, the file from the aggregation circuit 35 is divided into a plurality of files having the optimum size for the external storage device 60 as described above according to the optimum size indicated by the file size calculating circuit 47. .
[0028]
Further, an identification code generation circuit 44 is provided, and an identification code unique to the AV server 30, for example, a MAC address, or a unique identification code provided by the manufacturer for each AV server 30 is extracted, and this identification code is encrypted. 35 is supplied as encryption key data. In this way, at the time of backup, the encryption circuit 35 encrypts the file supplied from the dividing circuit 34 into a ciphertext data file using the identification code from the identification code generation circuit 44.
[0029]
At the time of restoration (restoration), an identification code is supplied from the identification code generation circuit 44 to the decryption circuit 37, and the ciphertext data file taken out from the external storage circuit 60 and supplied to the decryption circuit 37 is The identification code is used to decrypt the original digital data file.
[0030]
However, at the time of this decryption, whether the decrypted file and the identification code from the identification code generation circuit 44 are supplied to the falsification detection circuit 45 and the file taken out from the external storage device 60 has been falsified. When detected and falsified, the writing / reading circuit 36 is controlled by the detection output, and the taking of ciphertext data from the external storage circuit 60 is stopped. That is, writing back of the decrypted file to the HDD 31 is prohibited.
[0031]
When the file retrieved from the external storage device 60 has not been tampered with, the file decrypted by the decryption circuit 37 as described above is separated into the original file even if it is supplied to the separation circuit 39, and then The data is written back to the HDD 31.
[0032]
In this way, according to the AV server 30 of FIG. 1, since the file of the HDD 31 is backed up to the external storage device 60, even if the file of the HDD 31 is damaged, it can be easily restored. For example, even if a file purchased through the network is damaged, it is easy to recover and there is no need to purchase the file again. Further, since any file in the HDD 31 is backed up to one external storage device 60, it is not necessary to manage a backup medium for each file or content, and from this point of view, backup is easy.
[0033]
Further, when the files in the HDD 31 are backed up to the external storage device 60, they are encrypted and then backed up. Therefore, even if another person illegally copies the files in the external storage device 60 to a personal computer or the like, the contents are saved. Can be protected. Also, analysis of the system structure and data structure of the AV server 30 can be prevented. Further, when backing up a file in the HDD 31 to the external storage device 60, the file is encrypted and then supplied to the external storage device 60. Therefore, a general external storage device 60 can be used.
[0034]
Further, when a file backed up in the external storage device 60 is falsified, the file is not restored to the AV server 30. Thereby, stable operation of the AV server 30 can be guaranteed.
[0035]
Further, the file of the first AV server 30 is backed up to the external storage device 60, and then the external storage device 60 is connected to the second AV server 30 to thereby store the file of the first AV server 30 in the second Even when trying to restore to the AV server 30, the file is encrypted / decrypted using the identification code unique to the AV server 30, so that the file from the external storage device 60 to the second AV server 30 is stored. Restoration is refused. Therefore, even if an AV server 30 having the same configuration as that of the AV server 30 is prepared, file copying can be prevented.
[0036]
In addition, the comparison discriminating circuit 43 compares the files in the HDD 31 and the files in the external storage device 60 with their attribute data, and only the updated files are automatically backed up, thereby shortening the backup time. can do.
[0037]
In addition, since a plurality of files in the HDD 31 are once aggregated into one file at the time of backup, it is possible to prevent small-sized files from being distributed and processed, and subsequent data processing becomes efficient. Further, when a file is supplied to the external storage device 60, the file is divided into an optimal file size for the external storage device 60, so that the external storage device 60 can be used efficiently.
[0038]
3. Oite Example Figure 2 the configuration and operation of the AV server 30 according to the present invention, a case where AV server 30 as a combination of an external authentication server 70. That is, this AV server 30 is provided with a communication circuit 54 in addition to the AV server 30 of FIG. When data backed up in the external storage device 60 is restored to the HDD 31, information related to the restored data and information synthesized from the identification code of the AV server 30 are notified to the authentication server 70 through the communication circuit 54. The authentication server 70 can be connected through a network such as the Internet, and communication with the authentication server 60 can be performed by encryption.
[0039]
As a result, the file backed up in the external storage device 60 is restored to the HDD 31 only when restoration permission is received from the authentication server 70. If the authentication server 70 does not give permission for restoration, the AV server 30 gives a warning by display or the like. Therefore, in the case of this AV server 30, unauthorized copying of files backed up in the external storage device 60 can be prevented more reliably.
[0040]
Further, the communication between the communication circuit 54 and the authentication server 70 is encrypted, and even when the communication is intercepted and decrypted illegally, the decrypted data is a value depending on the data to be restored, so the AV server 30 It is not possible to extract only the identification code of the AV server 30, and information on the user of the AV server 30 is not leaked.
[0041]
4). In addition, in the above description, the source 10 provides a video signal and an audio signal. However, the source 10 is a signal source such as a personal computer or a network, and digital data such as e-mail, document data, still image data, or moving image data. May be provided.
[0042]
Further, when backing up a file in the HDD 31 to the external storage device 60, if the remaining capacity of the external storage device 60 is smaller than the total size of the file to be backed up, this can be warned by display or the like.
[0043]
[List of abbreviations used in this specification]
AV: Audio and Visual
CD: Compact Disc
GB: Giga Byte
HDD: Hard Disk Drive
MAC: Media Access Control address
USB: Universal Serial Bus
[0044]
【The invention's effect】
According to the present invention, even when the original file stored on the server is damaged, it can be easily restored. For example, even when the file purchased through the network is damaged, the recovery is easy and There is no need to purchase the file again. Further, it is not necessary to manage the medium for each file or content, and backup is easy from this point.
[0045]
Furthermore, since the original file is backed up after being encrypted, the contents can be protected even if another person illegally copies the file. It is also possible to prevent analysis of the system structure and data structure of the server device. Further, since the original file is encrypted and then supplied to the external storage device, a general one can be used as the external storage device.
[0046]
Further, when the backup file is falsified, the file is not restored to the server device, so that stable operation of the server device can be ensured. Furthermore, since the file is encrypted / decrypted using an identification code unique to the server device, it is possible to prevent unauthorized copying of the file via the external storage device. Further, since only the updated file is automatically backed up, the time required for backup can be shortened.
[0047]
In addition, since a plurality of files are once aggregated into one file at the time of backup, it is possible to prevent small files from being distributed and processed, and subsequent data processing becomes efficient. In addition, when a file is output to the external storage device, the file is re-divided into an optimal file size for the external storage device, so that the external storage device can be used efficiently.
[Brief description of the drawings]
FIG. 1 is a system diagram showing an embodiment of the present invention.
FIG. 2 is a system diagram showing another embodiment of the present invention.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 10 ... Source, 20 ... Output device, 30 ... AV server, 31 ... HDD, 32 ... Write / read circuit, 33 ... Aggregation circuit, 34 ... Subdivision circuit, 35 ... Encryption circuit, 36 ... Write / read circuit, 37 ... Decoding circuit, 38 synthesis circuit, 39 ... division circuit, 41 and 42 ... extraction circuit, 43 ... comparison / discrimination circuit, 44 ... identification code generation circuit, 45 ... falsification detection circuit, 51-53 ... input / output interface circuit, 54 ... Communication circuit, 60 ... external storage device

Claims (2)

デジタルデータを保存する保存部と、
自機に固有の識別コードを生成する識別コード生成回路と、
上記固有の識別コードに基づいてデジタルデータを暗号化データに暗号化する暗号化回路と、
上記固有の識別コードに基づいて上記暗号化データをもとのデジタルデータに復号化する復号化回路と、
外部の認証サーバとの情報通信を行うための通信部と、
外部の記憶装置がデジタルデータをファイルとして保存するときに最適なファイルの大きさを検出する検出回路と、
複数のファイルを1つのファイルに集約する集約化回路と、
1つのファイルが複数のファイルから構成されているとき、その1つのファイルを上記複数のファイルに分離する分離回路と、
1つのファイルを所定の大きさのファイルに分割する分割回路と、
分割されているファイルを1つのファイルに合成する合成回路と
を備え、
バックアップのとき、上記保存部からこれに保存されているデジタルデータのうちのバックアップすべきデジタルデータを取り出し、
この取り出したデジタルデータを上記集約化回路により1つのファイルに集約し、
この集約した結果のファイルを、上記分割回路により上記検出回路の検出した大きさにしたがって分割し、
この分割の結果のファイルを上記暗号化回路により上記暗号化データに暗号化し、
この暗号化データを外部の記憶装置に保存し、
復元のとき、上記外部の記憶装置からこれに保存されている上記暗号化データのうちの復元すべき暗号化データを取り出し、
上記通信部を介して上記認証サーバに当該暗号化データの復元の可否を問い合わせ、
上記認証サーバから復元の許可を受けた場合に、上記取り出した暗号化データを上記復号化回路によりもとのデジタルデータに復号化し、
この復号化したもとのデジタルデータを上記合成回路によりもとの1つのファイルに合成し、
この合成の結果のファイルを上記分離回路によりもとの複数のデジタルデータに分離して上記保存部に書き戻す
ことを特徴とするサーバ装置。
A storage unit for storing digital data;
An identification code generation circuit for generating an identification code unique to the own device;
An encryption circuit for encrypting digital data into encrypted data based on the unique identification code;
A decryption circuit for decrypting the encrypted data into the original digital data based on the unique identification code;
A communication unit for performing information communication with an external authentication server;
A detection circuit for detecting an optimum file size when an external storage device stores digital data as a file;
An aggregation circuit that aggregates multiple files into one file;
A separation circuit that separates the one file into the plurality of files when one file is composed of a plurality of files;
A dividing circuit for dividing one file into files of a predetermined size;
A synthesis circuit for synthesizing the divided files into one file, and
At the time of backup, take out the digital data to be backed up from the digital data stored in the storage unit,
The extracted digital data is aggregated into one file by the aggregation circuit,
This aggregated file is divided by the dividing circuit according to the size detected by the detecting circuit,
The file resulting from this division is encrypted into the encrypted data by the encryption circuit,
Save this encrypted data to an external storage device,
At the time of restoration, take out the encrypted data to be restored from the encrypted data stored in the external storage device,
Inquires whether the encrypted data can be restored to the authentication server via the communication unit,
When receiving the restoration permission from the authentication server, the decrypted encrypted data is decrypted into the original digital data by the decryption circuit,
This decrypted original digital data is synthesized into the original one file by the above synthesis circuit,
A server device, wherein the file resulting from the synthesis is separated into a plurality of original digital data by the separation circuit and written back to the storage unit.
自機の保存部に保存されているデジタルデータを外部の記憶装置にバックアップし、このバックアップしたデジタルデータを上記外部の記憶装置から上記保存部に復元する場合において、In the case of backing up digital data stored in the storage unit of its own device to an external storage device and restoring the backed up digital data from the external storage device to the storage unit,
バックアップのとき、上記外部の記憶装置がデジタルデータをファイルとして保存するときに最適なファイルの大きさを検出回路により検出するとともに、  At the time of backup, the external storage device detects the optimum file size when the digital data is stored as a file by the detection circuit, and
上記保存部からこれに保存されているデジタルデータのうちのバックアップすべきデジタルデータを取り出し、  Extract the digital data to be backed up from the digital data stored in the storage unit,
この取り出したデジタルデータを集約化回路により1つのファイルに集約し、  This extracted digital data is aggregated into one file by an aggregation circuit,
この集約した結果のファイルを、分割回路により上記検出回路の検出した大きさにしたがって分割し、  This aggregated file is divided by the dividing circuit according to the size detected by the detection circuit,
この分割の結果のファイルを、暗号化回路により上記自機に固有の識別コードを使用して暗号化データに暗号化し、  The file resulting from this division is encrypted into encrypted data using an identification code unique to the device by an encryption circuit,
この暗号化データを上記外部の記憶装置に保存し、  Save this encrypted data in the external storage device,
復元のとき、上記外部の記憶装置からこれに保存されている上記暗号化データのうちの復元すべき暗号化データを取り出し、  At the time of restoration, take out the encrypted data to be restored from the encrypted data stored in the external storage device,
通信部を介して認証サーバに当該暗号化データの復元の可否を問い合わせ、  Inquires of the authentication server whether the encrypted data can be restored via the communication unit,
上記認証サーバから復元の許可を受けた場合に、上記取り出した暗号化データを復号化回路により復号化し、  When the restoration permission is received from the authentication server, the extracted encrypted data is decrypted by a decryption circuit,
この復号化したもとのデジタルデータを合成回路によりもとの1つのファイルに合成し、  This decrypted original digital data is synthesized into one original file by a synthesis circuit,
この合成の結果のファイルを分離回路によりもとの複数のデジタルデータに分離して上記保存部に書き戻す  The resultant file is separated into a plurality of original digital data by a separation circuit and written back to the storage unit.
ことを特徴とするデジタルデータのバックアップおよび復元方法。  A digital data backup and restoration method.
JP2003099835A 2003-04-03 2003-04-03 Server apparatus and digital data backup and restoration method Expired - Fee Related JP4123365B2 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2003099835A JP4123365B2 (en) 2003-04-03 2003-04-03 Server apparatus and digital data backup and restoration method
US10/800,561 US20050005138A1 (en) 2003-04-03 2004-03-15 Data service apparatus
KR1020040020407A KR20040086745A (en) 2003-04-03 2004-03-25 Sever devise
CNB2004100333684A CN1316379C (en) 2003-04-03 2004-04-02 Data service device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003099835A JP4123365B2 (en) 2003-04-03 2003-04-03 Server apparatus and digital data backup and restoration method

Publications (3)

Publication Number Publication Date
JP2004310240A JP2004310240A (en) 2004-11-04
JP2004310240A5 JP2004310240A5 (en) 2005-06-09
JP4123365B2 true JP4123365B2 (en) 2008-07-23

Family

ID=33464131

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003099835A Expired - Fee Related JP4123365B2 (en) 2003-04-03 2003-04-03 Server apparatus and digital data backup and restoration method

Country Status (4)

Country Link
US (1) US20050005138A1 (en)
JP (1) JP4123365B2 (en)
KR (1) KR20040086745A (en)
CN (1) CN1316379C (en)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1610518A1 (en) * 2004-06-21 2005-12-28 Ehsan Aboual Chamat Authentication system and security device
JP4389772B2 (en) * 2004-12-03 2009-12-24 日本電気株式会社 Computer system and backup method
US8074069B2 (en) * 2005-02-24 2011-12-06 International Business Machines Corporation Reading a locked windows NFTS EFS encrypted computer file
JP4721737B2 (en) * 2005-03-17 2011-07-13 富士通株式会社 Data backup method, backup processing system, and computer program
JP2007079727A (en) * 2005-09-12 2007-03-29 Sony Corp Backup and restoration method, data storage device, backup and restoration program
US20070076256A1 (en) * 2005-09-16 2007-04-05 Kabushiki Kaisha Toshiba Image forming apparatus and method of the same
CN101000648B (en) * 2006-01-12 2010-05-26 鸿富锦精密工业(深圳)有限公司 Automatic encipher system and method for file
JP2010122717A (en) * 2008-11-17 2010-06-03 Hitachi Ltd Server management system
US9219936B2 (en) 2010-02-05 2015-12-22 Maxlinear, Inc. Conditional access integration in a SOC for mobile TV applications
WO2011100559A1 (en) * 2010-02-11 2011-08-18 Maxlinear, Inc. Ram based security element for embedded applications
WO2011119985A2 (en) 2010-03-26 2011-09-29 Maxlinear, Inc. Firmware authentication and deciphering for secure tv receiver
US8935520B2 (en) 2010-03-30 2015-01-13 Maxlinear, Inc. Control word obfuscation in secure TV receiver
US8892855B2 (en) 2010-08-10 2014-11-18 Maxlinear, Inc. Encryption keys distribution for conditional access software in TV receiver SOC
CN106502783A (en) * 2016-09-23 2017-03-15 深圳市金立通信设备有限公司 A kind of EMS memory management process and terminal device
EP3367243B1 (en) 2017-02-28 2020-09-30 KYOCERA Document Solutions Inc. Information processing system, and information processing method
JP6604347B2 (en) 2017-02-28 2019-11-13 京セラドキュメントソリューションズ株式会社 Information processing apparatus, information processing system, and information processing method

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08335182A (en) * 1995-06-07 1996-12-17 Fujitsu Ltd File protection system, software utilization system using the same and recording medium to be used for the same
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
US6976093B2 (en) * 1998-05-29 2005-12-13 Yahoo! Inc. Web server content replication
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
AU770753B2 (en) * 1999-12-20 2004-03-04 Dainippon Printing Co. Ltd. Distributed data archive device and system
ATE296514T1 (en) * 2000-10-26 2005-06-15 Prismedia Networks Inc METHOD AND DEVICE FOR PARALLEL MESSAGE TRANSMISSION IN REAL TIME FROM FILE SEGMENTED
CA2358980A1 (en) * 2001-10-12 2003-04-12 Karthika Technologies Inc. Distributed security architecture for storage area networks (san)
DE10164135A1 (en) * 2001-12-30 2003-07-17 Juergen K Lang Multimedia protection system divides data for part encryption with variable length key
US7028058B2 (en) * 2002-05-23 2006-04-11 Hewlett-Packard Development Company, L.P. System and method for preserving metadata in an electronic image file
JP2004201038A (en) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> Data storage device, information processing apparatus mounted therewith, and data processing method and program thereof

Also Published As

Publication number Publication date
US20050005138A1 (en) 2005-01-06
JP2004310240A (en) 2004-11-04
KR20040086745A (en) 2004-10-12
CN1316379C (en) 2007-05-16
CN1536498A (en) 2004-10-13

Similar Documents

Publication Publication Date Title
JP4123365B2 (en) Server apparatus and digital data backup and restoration method
EP1045387B1 (en) Data management apparatus, data management method, and record medium recording data management program
US20070014403A1 (en) Controlling distribution of protected content
JP2006178930A (en) Right information management method and right information management device
CN103178957A (en) Information processing device, information processing system, information processing method, and program
WO2001018807A2 (en) Recovery of a master key from recorded published material
JP2007058978A (en) Data processing method, device, and program
US20040114759A1 (en) Information processing apparatus, information recording apparatus, information recording medium, computer program and information processing method
US20040010691A1 (en) Method for authenticating digital content in frames having a minimum of one bit per frame reserved for such use
JP2000030367A (en) System and method for reproducing information signal, device and method for reading out information signal, and device and method for processing information signal
WO2010106746A1 (en) Key management method and key management device
JP4469587B2 (en) Information recording apparatus, information recording method, and digital broadcast receiver
JP2008301261A (en) Receiving apparatus and receiving method
US20090177712A1 (en) Digital data Recording device
JP2007294054A (en) Digital picture recording and reproducing device
JP2010220019A5 (en)
AU2006343229B2 (en) A method for protecting digital content by encrypting and decrypting a memory card
JP4473556B2 (en) Recording / playback device
JP4783159B2 (en) Content storage device, content playback device, content storage program, and content playback program
JP2006031519A (en) Information processing device and information processing method
WO2001073567A1 (en) Secure compact disc technology
KR101098761B1 (en) Method and apparatus of reproducing contents
US20150186656A1 (en) Method for protecting digital contents by using memory card encryption and decryption
JP2005108198A (en) Content recording device, content recording method, and hard disc device
JP2007293971A (en) Device, method and program for recording and reproducing content and information recording medium with content recording and reproduction program recorded thereon

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040824

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040824

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070907

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071211

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080409

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080422

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110516

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees